,

Pare-feu informatique

La métaphore du pare-feu : ce composant sert à isoler les réseaux privés et publics. (Source de l'image : Wikipedia)

Un pare-feu (ou coupe-feu, barrière de sécurité ou firewall), dans le contexte d'un réseau informatique, est un composant essentiel de la sécurité des réseaux informatiques. Son but est de protéger un réseau informatique des intrusions indésirables en filtrant les communications autorisées ou non entre deux réseaux informatiques (généralement dans un contexte domestique : votre réseau privé domestique et le réseau Internet).

Le pare-feu pourrait être comparé à un agent de sécurité à l'aéroport. Pour entrer dans votre pays, un visiteur étranger doit passer par un poste-frontière et être contrôlé par un douanier qui, selon des instructions qu'il doit suivre, le laissera passer ou lui fera rebrousser chemin. Pareillement, un habitant de votre pays doit passer un contrôle avant de monter dans un avion vers une destination extérieure ; suite à son contrôle, le voyageur pourra continuer ou non sa route. Le pare-feu joue ce rôle, au niveau informatique : il filtre les connexions qui arrivent dans votre ordinateur et celles qui sortent de votre ordinateur, et bloque celles qui sont indésirables selon ce que vous lui avez paramétré comme politique de sécurité.

Un pare-feu se présente essentiellement sous deux formes :

Ai-je besoin d'un pare-feu ?

La réponse à cette question est indéniablement oui. Le pare-feu est un composant essentiel de la sécurité de votre réseau domestique ou d'entreprise. Sans celui-ci, vous exposez votre ou vos ordinateurs à des risques de sécurité importants. Cependant, avez-vous réellement besoin d'un pare-feu logiciel dans votre système d'exploitation Ubuntu ?

À lire aussi : une discussion sur l'intérêt d'un pare-feu dans Ubuntu dans le forum d'Ubuntu-FR.

Pare-feu par défaut dans Ubuntu


Notes

1)
Cette technique nécessaire pour créer des réseaux privés s'appelle la transposition d'adresses réseau, ou network address translation (NAT). Les réseaux privés situés derrière un mécanisme de transposition d'adresses ne peuvent être contactés directement par d'autres serveurs dans Internet, à moins que votre propre ordinateur en ait commandé la communication. Donc, un ordinateur situé derrière un routeur ou une *box est techniquement protégé automatiquement grâce à un mécanisme NAT.
2)
Donc la sécurité des partages et services de la machine : en théorie ce pourquoi est réellement fait un pare-feu. Dans un environnement public ou semi-privé tel une entreprise, où il est plus ou moins facile de contrôler qui et comment accède aux ressources réseau (locales et distantes), il vaut mieux protéger ses postes d'utilisateur finaux.
3)
Tout comme le réseau d'entreprises, il est difficile – voire impossible – de contrôler efficacement qui se connecte au même sous-réseau privé (derrière un mécanisme NAT) que vous. Les possibles attaques proviennent donc de la part des possibles pirates qui se connectent dans le même sous-réseau privé que vous.